Unidad 4. Servicios de acceso remoto

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Intranets P. Reyes / Octubre 2004.
PROTOCOLO SEGURO HTTPS
- Firma digital y cifrado de mensajes.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
Kerberos Practica sobre Kerberos
DIRECT ACCESS.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
ATAQUES CONTRA SISTEMAS
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
DeSkToP oRbItEr.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN Red privada virtual.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Correo electrónico Internet
 SSH (Secure Shell) es un conjunto de estándares y protocolo de red que permite establecer una comunicación a través de un canal seguro entre un cliente.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Introducción a los Sistemas Operativos
Criptografía de clave pública
RESUMEN CAPITULO 6.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Servicios en Red UT5. Servicios FTP.
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
Equipo No. 6.  Conceptos básicos sobre criptografía de llave publica  Que es SSH.  OpenSSH-Server.  Instalando OpenSSH-Server.  Configuración de.
Otras aplicaciones1 FTP Telnet (y ssh) WWW. Otras aplicaciones2 FTP File Tranfer Protocol Protocolo de transferencia de archivos básico pero útil y fácil.
Cuentas de usuarios y grupos en windows 2008 server
Tema 2 – Implantación de mecanismos de seguridad activa
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
File Transfer Protocol.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
TRANSFERENCIA DE ARCHIVOS FTP
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Significa Modelo de Interconexión de sistemas Abiertos.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Transcripción de la presentación:

Unidad 4. Servicios de acceso remoto Servicios en Red Unidad 4. Servicios de acceso remoto

El servicio SSH Herramienta que permite establecer conexiones seguras entre máquinas remotas. (RFC 4251). Utiliza el puerto 22 (TCP y UDP), el protocolo SSH y sigue el modelo cliente- servidor. Permite la autenticación de los usuarios mediante contraseña o un sistema de claves. Está implementado para la mayoría de sistemas operativos y plataformas. Algunas ventajas son… Con el uso de SSH se evita: La interceptación de la comunicación entre dos sistemas (una tercera máquina copia la información que circula entre ellas y puede modificarla)…Confidencialidad La suplantación de un host o enmascaramiento (que una máquina finja que es la máquina destino de un mensaje)…Autenticación

El servicio SSH Funcionamiento de SSH Empieza cuando el cliente abre una conexión TCP en el puerto 22. El servidor y el cliente negocian la versión de SSH, el tipo de cifrado (RSA/DSA), etc. El servidor envía su clave pública al cliente. El cliente la compara con la lista de claves que tiene. Si es la primera vez, es el usuario el que indica si es válida o no. Esta fase es crítica, pues es el único momento en el que se puede suplantar a este equipo. Para evitarlo tenemos acceso a las claves en mano o desde intranet. El cliente genera una clave de sesión aleatoria, que es enviada al servidor dentro de un paquete cifrado con el algoritmo seleccionado y la clave pública. A partir de este momento, la comunicación se basa en el algoritmo simétrico de encriptación seleccionado.

Conceptos básicos sobre encriptación Criptografía Simétrica (Clave Compartida) Algoritmos de encriptación simétricos: DES e IDEA. Ventaja: Eficiente para el cifrado de grandes volúmenes de información. Inconveniente: Tanto el emisor como el receptor han de conocer la clave, lo cual implica que ésta debe viajar por la red.

Conceptos básicos sobre encriptación Criptografía Asimétrica (Clave Pública) Un texto cifrado con la clave pública sólo puede ser descifrado usando la clave privada correspondiente. Un texto cifrado con la clave privada sólo puede descifrarse mediante su clave pública asociada.

Conceptos básicos sobre encriptación Criptografía Asimétrica (Clave Pública) La combinación pública-privada es única. Ventaja: la clave privada no se transmite. Desventajas: No utiliza algoritmos eficientes, ya que no son rápidos a la hora de cifrar y descifrar. No es fácil disponer de una garantía de autenticidad de las claves públicas. (Solución  Certificados digitales)

Conceptos básicos sobre encriptación Criptografía Asimétrica (Clave Pública) Garantiza: Confidencialidad: Nadie que no conozca la clave privada de B puede descifrar el mensaje de A.

Conceptos básicos sobre encriptación Criptografía Asimétrica (Clave Pública) Autenticidad: Sólo el que conoce la clave privada de A puede generar un mensaje que se descifre con su clave pública. Algoritmos de clave pública: RSA y DSA

Conceptos básicos sobre encriptación Firma Digital Lo veremos con profundidad en la siguiente unidad… Los algoritmos de clave pública requieren mucho tiempo para cifrar documentos largos, por lo que los protocolos de firma digital trabajan sobre un resumen, obtenido con funciones hash. Se firma el resumen en lugar de firmar el documento Objetivo: Autenticar al usuario emisor y comprobar la integridad del mensaje.

¿Qué es un túnel SSH? Modificamos los protocolos inseguros de forma que se comporten como protocolos seguros. Crearemos un túnel por el que viajen los datos de manera segura. En los extremos se ejecutan protocolos no seguros (FTP, POP·…) SSH asegura la comunicación mediante la criptografía y haciendo uso del reenvío de puertos  SSH toma los datos que el cliente envía en un extremo del túnel y los reenvía por el canal seguro hacia el otro extremo.

Ejecución SSH. Linux Podemos instalar el cliente y servidor SSH con el paquete ssh: #apt-get install ssh ó #apt-get install openssh-client #apt-get install openssh-server Los parámetros básicos de configuración se encuentran en /etc/ssh/ssh_config. En el servidor arrancamos el servicio: #/etc/init.d/ssh start Y lo podemos parar #/etc/init.d/ssh stop Accedemos desde el cliente al servidor: #ssh [-p puerto] [usuario@]ip_del_servidor

Configuración Servidor SSH. Linux Parámetros más importantes fichero configuración servidor: PubkeyAuthentication yes : Permite credenciales de inicio de sesión basados en clave pública. Banner /etc/issue.net: Hacer que el servidor muestre el contenido del archivo /etc/issue.net como banner antes del login. ListenAdress 0.0.0.0: Hace que sshd escuche peticiones de conexión desde cualquier red externa a la red donde está ubicado. Port 2222: Hacemos que SSH escuche por el puerto TCP 2222 en lugar del puerto TCP 22 por defecto. PermitRootLogin no: Evitar ataques no deseados y hacerles a los hackers más difícil que se conecten. Importante: Cuando se hace cualquier cambio en el archivo /etc/ssh/ssh_config, debemos guardarlo, y MUY IMPORTANTE reiniciar el servidor sshd para que los cambios tengan efecto. Sudo /etc/init.d/ssh restart Para información más completa: man sshd_config

Transferencia segura de archivos usando SSH (scp) Para copiar archivos podemos usar scp cuya sintaxis es: #scp origen destino Origen y destino son el path de los archivos en el local o el servidor. Ejemplo: en el local /etc/imagen1.jpg y en el remoto usuario@servidor:/path/archivo. La orden scp permite hacer copias seguras(con conexión segura y encriptada) de archivos entre distintas máquinas. También directorios completos (utilizando el carácter'*' ). Funciona como la orden cp que se utiliza para copiar en local, pero de forma remota y segura. Scp sigue los mismos esquemas de comprobación que ssh. La forma de funcionar dependerá de cómo cada usuario tenga configurado ssh(tenga clave propia o no y si la clave tiene frase de paso o no).

Ejercicios Instala el cliente y el servidor SSH en Linux y conéctate al servidor. Crea una carpeta en el servidor desde el cliente. Instala el cliente y el servidor SSH en Windows y conéctate al servidor. Crea una carpeta en el servidor desde el cliente (ver documento SSH en Windows). 2. Con cliente PuTTY accede desde un cliente Windows a un cliente Linux. Crea una carpeta en el servidor desde el cliente. 3. Utilizando la herramienta scp realiza una copia de un archivo del cliente al servidor. (cliente y servidor en Linux)